Seguridad

Páginas: 19 (4594 palabras) Publicado: 29 de abril de 2013
Las listas de control de acceso (access control lists - ACLs) se usan regularmente en las redes de computadoras y en la seguridad de las redes para mitigar ataques de red y controlar el tráfico de red. Los administradores usan las ACLs
para definir y controlar las clases de tráfico en los dispositivos de networking tomando como base varios parámetros. Estos parámetros son específicos de lascapas 2, 3, 4 y 7 del modelo OSI.

ACL Estandar.
Las ACLs numeradas entre 1-99 y 1300-1999 son ACLs IPv4 e IPv6 estándar. Las ACLs estándar filtran los paquetes examinando el campo de dirección IP de origen en el encabezado IP de ese paquete. Estas ACLs son usadas para filtrar paquetes basándose exclusivamente en la información de origen de capa 3.
Las ACLs estándar permiten o deniegan el tráficobasándose en la dirección de origen.
Las listas de acceso IP estándar comprueban las direcciones de origen de los paquetes que solicitan enrutamiento. El resultado es el permiso o la denegación de la salida del paquete por parte del protocolo, basándose en la dirección IP de la red-subred-host de origen.
Esta es la sintaxis del comando para configurar una ACL IP estándar numerada:Router(config)# access-list {1-99} {permit | deny} dir-origen [wildcard-origen]
El primer valor especifica el número de la ACL. Para las ACLs estándar, el número deberá estar en el rango 1-99. El segundo valor especifica si lo que debe hacer es permitir o denegar el tráfico de la dirección IP origen configurada. El tercer valor es la dirección IP de origen que debe buscarse. El cuarto valor es la máscarawildcard que debe aplicarse a la dirección IP previamente configurada para indicar el rango.
ACL Extendidas.
Las ACLs extendidas filtran los paquetes basándose en la información de origen y destino de las capas 3 y 4. La información de capa 4 puede incluir información de puertos TCP y UDP. Las ACLs extendidas otorgan mayor flexibilidad y control sobre el acceso a la red que las ACLs estándar.Esta es la sintaxis del comando para configurar una ACL IP extendida numerada:

Router(config)# access-list {100-199} {permit | deny} protocolo dir-origen [wildcard-origen] [operador operando] dir-destino [wildcard-destino] [operador operando] [established]
De manera similar a las ACLs estándar, el primer valor especifica el número de la ACL. El siguiente valor especifica si lo que debe hacer espermitir o denegar de acuerdo al criterio que sigue. El tercer valor indica el tipo de protocolo. El administrador debe especificar IP, TCP, UDP u otros sub-protocolos de IP específicos. La dirección IP y la máscara wildcard de origen determinan dónde se origina el tráfico. La dirección IP y la máscara wildcard de destino son usadas para indicar el destino final del tráfico de red. Aunque elparámetro de puerto se define como opcional, cuando se configuran la dirección IP y máscara de destino, el administrador debe especificar el número de puerto que corresponda, ya sea por número o por nombre de puerto bien conocido. Si no es así, todo el tráfico con ese destino será descartado.
IMPORTANTISIMO.
Todas las ACLs asumen un deny implícito, lo cual significa que si un paquete no coincide conninguna de las condiciones especificadas en la ACL, el paquete será denegado. Una vez que la ACL ha sido creada, debe incluirse al menos una sentencia permit o todo el tráfico de la interfaz a la que se aplique será descartado.
ACLs Nombradas:
Las ACL nombradas permiten que las ACL IP estándar y extendidas se identifiquen con una cadena alfanumérica (nombre) en lugar de la representación numéricaLas ACL nombradas se pueden usar para eliminar entradas individuales de una ACL específica. Esto permite modificar sus ACL sin eliminarlas y luego reconfigurarlas

Las ACLs nombradas deben especificarse como estándar o extendidas.
Router(config)# ip access-list [standard | extended] nombre_ACL
Parametro Log
Si este parámetro se configura, el software IOS de Cisco compara los paquetes en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS